AWS - EBS Snapshot Dump
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Σημείωση ότι το dsnap
δεν θα σας επιτρέψει να κατεβάσετε δημόσιες στιγμιότυπα. Για να παρακάμψετε αυτό, μπορείτε να κάνετε ένα αντίγραφο της στιγμιότυπα στον προσωπικό σας λογαριασμό και να το κατεβάσετε:
Για περισσότερες πληροφορίες σχετικά με αυτή την τεχνική, ελέγξτε την αρχική έρευνα στο https://rhinosecuritylabs.com/aws/exploring-aws-ebs-snapshots/
Μπορείτε να το κάνετε αυτό με το Pacu χρησιμοποιώντας το module ebs__download_snapshots
Εγκαταστήστε το σε μια EC2 VM υπό τον έλεγχό σας (πρέπει να είναι στην ίδια περιοχή με την αντίγραφο του αντιγράφου ασφαλείας):
Βήμα 1: Ένας νέος τόμος της προτιμώμενης διάστασης και τύπου πρέπει να δημιουργηθεί πηγαίνοντας στο EC2 –> Τόμοι.
Για να μπορέσετε να εκτελέσετε αυτήν την ενέργεια, ακολουθήστε αυτές τις εντολές:
Δημιουργήστε έναν τόμο EBS για να τον συνδέσετε με την EC2 instance.
Βεβαιωθείτε ότι ο τόμος EBS και η instance είναι στην ίδια ζώνη.
Βήμα 2: Η επιλογή "σύνδεση τόμου" πρέπει να επιλεγεί κάνοντας δεξί κλικ στον δημιουργηθέντα τόμο.
Βήμα 3: Η instance από το πλαίσιο κειμένου της instance πρέπει να επιλεγεί.
Για να μπορέσετε να εκτελέσετε αυτήν την ενέργεια, χρησιμοποιήστε την παρακάτω εντολή:
Συνδέστε τον τόμο EBS.
Βήμα 4: Συνδεθείτε στην EC2 instance και καταγράψτε τους διαθέσιμους δίσκους χρησιμοποιώντας την εντολή lsblk
.
Βήμα 5: Ελέγξτε αν ο τόμος έχει δεδομένα χρησιμοποιώντας την εντολή sudo file -s /dev/xvdf
.
Εάν η έξοδος της παραπάνω εντολής δείχνει "/dev/xvdf: data", σημαίνει ότι ο τόμος είναι κενός.
Βήμα 6: Μορφοποιήστε τον τόμο στο σύστημα αρχείων ext4 χρησιμοποιώντας την εντολή sudo mkfs -t ext4 /dev/xvdf
. Εναλλακτικά, μπορείτε επίσης να χρησιμοποιήσετε τη μορφή xfs χρησιμοποιώντας την εντολή sudo mkfs -t xfs /dev/xvdf
. Παρακαλώ σημειώστε ότι θα πρέπει να χρησιμοποιήσετε είτε ext4 είτε xfs.
Βήμα 7: Δημιουργήστε έναν κατάλογο της επιλογής σας για να εγκαταστήσετε τον νέο τόμο ext4. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε το όνομα "newvolume".
Για να μπορέσετε να εκτελέσετε αυτήν την ενέργεια, χρησιμοποιήστε την εντολή sudo mkdir /newvolume
.
Βήμα 8: Εγκαταστήστε τον τόμο στον κατάλογο "newvolume" χρησιμοποιώντας την εντολή sudo mount /dev/xvdf /newvolume/
.
Βήμα 9: Αλλάξτε κατάλογο στον κατάλογο "newvolume" και ελέγξτε τον χώρο δίσκου για να επιβεβαιώσετε την εγκατάσταση του τόμου.
Για να μπορέσετε να εκτελέσετε αυτήν την ενέργεια, χρησιμοποιήστε τις παρακάτω εντολές:
Αλλάξτε κατάλογο στο /newvolume
.
Ελέγξτε τον χώρο δίσκου χρησιμοποιώντας την εντολή df -h .
. Η έξοδος αυτής της εντολής θα πρέπει να δείχνει τον ελεύθερο χώρο στον κατάλογο "newvolume".
Μπορείτε να το κάνετε αυτό με το Pacu χρησιμοποιώντας το module ebs__explore_snapshots
.
Οποιοσδήποτε χρήστης AWS που διαθέτει την άδεια EC2:CreateSnapshot
μπορεί να κλέψει τους κατακερματισμούς όλων των χρηστών του τομέα δημιουργώντας ένα snapshot του Domain Controller, τοποθετώντας το σε μια παρουσία που ελέγχει και εξάγοντας το NTDS.dit και το SYSTEM αρχείο μητρώου για χρήση με το έργο secretsdump του Impacket.
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να αυτοματοποιήσετε την επίθεση: https://github.com/Static-Flow/CloudCopy ή μπορείτε να χρησιμοποιήσετε μία από τις προηγούμενες τεχνικές μετά τη δημιουργία ενός snapshot.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)